Las claves del virus inform¨¢tico 'C¨®digo rojo II'
C¨®mo infecta los ordenadores
C¨®digo rojo II se sirve del mismo sistema de infecci¨®n que usa C¨®digo rojo. Se trata de un agujero de seguridad en los ordenadores que tengan instalado Windows 2000 y Windows NT, as¨ª como el servidor Internet Information Server (IIS) de Microsoft.
C¨®mo se propaga
Del mismo modo que su predecesor: buscando ordenadores que no hayan tapado el agujero de seguridad de IIS. No obstante, el sistema de b¨²squeda es m¨¢s preciso, puesto que rastrea primero las ¨¢reas m¨¢s cercanas a la m¨¢quina infectada.
C¨®mo ataca
A diferencia de su predecesor, C¨®digo rojo II no est¨¢ programado para lanzar un ataque contra otras m¨¢quinas.
Sus posibles efectos
Abre una puerta trasera en los ordenadores que infecta. Despu¨¦s de varios d¨ªas de propagaci¨®n, este virus podr¨ªa dejar tras de s¨ª un reguero de varios miles de ordenadores abiertos al ataque de terceras personas.
C¨®mo puede saberse si un ordenador ha sido infectado
El virus copia un archivo en el directorio principal del disco duro (c:explorer.exe ¨® d:explorer.exe). Adem¨¢s, incluye el archivo root .exe en las carpetas scripts y msadc del IIS.
C¨®mo puede limpiarse un ordenador infectado
Actualmente, el Instituto Sans, un organismo estadounidense que colabora con el FBI, est¨¢ trabajando en un documento que explica c¨®mo limpiar los ordenadores infectados por C¨®digo rojo II. En cualquier caso, los expertos aseguran que no existe un modo totalmente fiable de limpiar una m¨¢quina afectada por este virus. La posibilidad de que durante la infecci¨®n alguien haya entrado en el sistema e instalado otras puertas traseras hace muy dif¨ªcil certificar la seguridad de un ordenador infectado. Por este motivo, los expertos recomiendan reinstalar el sistema operativo para cerciorarse de que el sistema es seguro.
Si el ordenador no ha sido infectado todav¨ªa, hay que instalar el mismo parche que public¨® Microsoft para prevenir el ataque de C¨®digo rojo en esta direcci¨®n
Diferencias entre C¨®digo rojo y C¨®digo rojo II
C¨®digo rojo II. Infecta s¨®lo los ordenadores que tengan instalado el sistema operativo Windows 2000 y el servidor web Internet Information Server. El virus puede entrar en los ordenadores que tengan instalado Windows NT, pero no infectarlos ni usarlos para propagarse a otros ordenadores.
C¨®digo rojo II. Reside en la memoria y en varios ficheros que instala en el ordenador. Adem¨¢s, manipula el registro del ordenador cada 10 minutos, lo que hace in¨²til desinfectar el ordenador por el procedimiento de eliminar los ficheros afectados.
C¨®digo rojo II. Abre 300 procesos para propagarse durante 24 horas. Si el lenguaje del sistema operativo es el chino, abre 600 y el tiempo de propagaci¨®n dura 48 horas. Pasado este plazo, reinicia el ordenador y da por terminada la fase de propagaci¨®n, aunque el gusano sigue activo hasta el 30 de septiembre (inclusive).
C¨®digo rojo II. Puede extenderse por toda la red, pero el mecanismo de rastreo busca primero en las zonas m¨¢s cercanas a los ordenadores que infecta, lo que lo hace m¨¢s preciso en su b¨²squeda.
C¨®digo rojo II. Deja abierta una "puerta trasera" para que cualquiera - no s¨®lo el autor del virus- pueda acceder al sistema infectado. El eventual atacante podr¨ªa ejecutar programas en el sistema infectado desde un simple navegador.
C¨®digo rojo II. Su ciclo de vida tiene una sola etapa, la de propagaci¨®n, que se repetir¨¢ que dura 24 o 48 horas. Despu¨¦s, permanecer¨¢ en el sistema hasta el 30 de septiembre.
C¨®digo rojo II. El ordenador puede limpiarse quitando los archivos infectados, pero incluso despu¨¦s de este proceso no puede asegurarse que durante el periodo de infecci¨®n se hayan abierto otras "puertas traseras" en el sistema.
A pesar de su nombre, el virus no es una variaci¨®n de C¨®digo Rojo, sino un programa nuevo. Sin embargo, hay al menos dos razones para pensar que ha nacido como respuesta a su predecesor: el funcionamiento es muy parecido -utiliza el mismo sistema para infectar ordenadores y un sistema parecido de propagaci¨®n- y en el interior del c¨®digo se ha encontrado la frase "Code Red II", como si el autor hubiese querido relacionar ambos programas. Adem¨¢s, se sirve del mismo agujero de seguridad del Internet Information Server que usaba C¨®digo rojo para infectar los ordenadores.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.